AdHoc网络中的虫洞攻击与检测方法研究
型计算传输能量损耗,以此确定节点的传输范围,移动节点在收到数据包后计算其能量损耗,并以此来确定是否接收分组。因此,本文仿真“隧道”的建立即通过修改NS2无线网络模块中物理层算法来实现。仿真实现中,攻击节点的物理层接收模块接收到数据包后,将检查有没有虫洞附加标志位:若有标志位,说明该数据包来自合谋节点,传输范围门限将调整至“隧道”长度大小;若没有标志位,说明该数据包来自合法节点,节点接收范围门限将调整为正常节点传输范围值。合谋虫洞“隧道”效果如图3所示。依据无线电波传播模型,在实现节点物理层动态调整数据包接收门限算法后,攻击节点X和Y能够具备两种传输范围,并以此实现“隧道”通信。攻击节点结合攻击协议和“隧道”模型即能顺利发动虫洞攻击:X在合法节点传输范围内监听网络,捕获合法节点A的分组,调整自己的传输范围至“隧道”长度,将分组秘密传输给Y,Y接收到分组后,调整传输范围至合法节点1跳距离,再将该分组重放到网
<<上一页 下一页>>
广州市越秀区图书馆版权所有。
联系电话:020-87673002
本站访问人数: